TRAINER - BERATER - DOZENTEN - COACHES :: DOZENTEN-BOERSE.DE EINE DER GRößTEN TRAINER & BERATER PLATTFORMEN SEIT 2002 - HERZLICH WILLKOMMEN |  KONTAKT & HILFE |  IMPRESSUM |  AGBs |  REGISTRIEREN |  MIT SSL
dozenten-boerse.de
das original.einfach.besser
TRAINER - BERATER - DOZENTEN - COACHES :: DOZENTEN-BOERSE.DE EINE DER GRößTEN TRAINER & BERATER PLATTFORMEN SEIT 2002 - HERZLICH WILLKOMMEN
Jetzt auf der dozenten-boerse.de registrieren !
Mitglieder
         hier sind Sie richtig
Benutzername
Passwort
 

kostenfrei anmeldenals Trainer anmelden & dabei sein?
kostenfrei anmeldenkostenlos suchen & ausschreiben?kostenfrei anmeldenZugangsdaten vergessen ?
   QuickNav: Trainer & Dozenten  |   Gesuche  |   Termine |   Seminare |   Fachartikel |   News |   Verbände |   Partner |  Registrieren
Biometrie - Bequemlichkeit und Sicherheit kombiniert? 10.07.2006
  Es ist Montagmorgen. Sie sind soeben – nach einem 2-woechigen Urlaub am Strand - im Büro angekommen. Der morgendliche Verkehr war mal wieder grauenhaft und Sie hatten auch noch vergessen den Wecker zu stellen. Das Letzte wo Ihnen jetzt der Sinn nach
 

Hört sich das bekannt an?

Sie kommen zu Ihrem Schreibtisch. Sie schalten Ihren Computer an. Und dann, STOPP - wie war noch mal das letzte Passwort welches Sie beim IT Support registriert hatten?
Im ersten Versuch schreiben Sie den Namen Ihrer Lebensgefährtin. ZUGANG VERWEIGERT!
Sie schreiben den Namen Ihres Hundes. ZUGANG VERWEIGERT!
Schon leicht verärgert tippen Sie den Namen Ihres Sohnes ein. ZUGANG VERWEIGERT!
Sie tippen die letzten vier Zahlen Ihrer Telefonnummer ein. IMMER NOCH KEIN ZUGANG!
Sie schauen sich überlegend das Bild Ihres Lieblingsteams auf dem Schreibtisch an und schreiben zögernd  K-A-I-S-E-R-S-L-A-U-T-E-R-N.

An diesem Punkt hat Sie Ihr Netzwerk mit Sicherheit schon als potentiellen Eindringling erkannt und den Zugang zu Ihrem Computer total gesperrt.
Mit einem tiefen Seufzer greifen Sie nach dem Telefon und rufen den IT Support. Ihre Anfrage steht nun im Log aber bis einer vom IT Department kommt oder Ihnen Ihr neues Passwort mitteilt bleibt Ihnen nicht viel mehr übrig als „die Daumen zu rollen“.

Umsomehr elektronische Prozesse im Geschäftsleben übernommen werden, desto höher werden die
Anforderungen an Sicherheit in allen Belangen des täglichen Lebens (physische Zugangskontrollen für das Heim, Büros, Banken etc.), hier können wir alle schon die Grenzen von Passwörtern und PIN Nummern selbst erfahren.
OK, wir könnten einige der PINs ändern damit wir uns nicht sooo viele zu merken haben. Aber versuchen Sie sich mal den PIN für die Einbruchssicherung Ihres Hauses, das Codewort für Ihr Internet Online banking, den PIN von Ihrer Bankcard für den Geldautomaten, den PIN für Ihre Visakarte und das Passwort für den Zugang zum Firmennetzwerk zu merken. Und das ist nur das halbe Problem. Wenn Sie Ihren Code oder Passwort sich einfach merken wollen, müssen Sie sich etwas aussuchen was sich einfach in Ihrem Gehirn einbrennt.
Deshalb ist es keine Überraschung das Geburtstage, Haustiernamen, Kindernamen oder der Name Ihres Lieblingsteams ausgesucht werden. Und hier kommt das nächste Problem: Die Tatsache das sehr viele Menschen solche Hilfestellungen für Ihren Code oder Passwort nutzen, macht es sehr einfach für einen potentiellen Kriminellen erfolgreich die Passwörter zu erraten/erfragen.
Wie viele Arbeitsstunden gehen verloren weil Mitarbeiter Ihre Passwörter vergessen? Und wie viel Kosten entstehen um Passwörter monatlich zu ändern bzw. neu zu Verfügung zu stellen?
Glaubt man Angaben aus der Industrie, veröffentlicht von seriösen Unternehmen wie der Gartner Group, dann belaufen sich die Kosten der Administration in einem mittleren Netzwerk mit ca. 200 Anwendern auf ca. EURO 280 pro Jahr pro Anwender.
Bei solch hohen Kosten ist es nicht überraschend das vielen Firmen und Organisationen nach alternativen Sicherheitsmöglichkeiten suchen. Eine Alternative könnte die Nutzung von Smartcards oder Schlüssel sein.
Aber diese haben eine anhaftende Schwäche: Welche Methoden sind dann notwendig um sicherzustellen das die Person welche sich Zutritt verschafft auch die ist welche Sie vorgibt zu sein?
Und was passiert wenn ich meine Smartcard oder Schlüssel verliere? Es könnte Tage dauern, oder  sogar Wochen um Ersatz zu beschaffen.

Ein anderer Weg wäre die Nutzung von biometrischen Technologien. Die Biometrie ersetzt etwas was wir wissen (z.B. Passwörter oder PINs), oder etwas was wir besitzen (z.B. Smartcards oder Token), mit etwas Einzigartigem von uns (einer physischen Charakteristik wie z.B. das Gesicht, Fingerprint, Signatur, Stimme oder Iris).
Anders als bei Passwörtern, Smartcards und Tokens, hat die Biometrie den Vorteil dass man sie nur sehr schwer nachahmen kann, duplizieren oder stehlen kann.
Diese Technologie ist schon seit Jahren auf dem internationalen Markt bekannt. Wie auch immer, erst in den letzten vier bis fünf Jahren konnte man einen Zuwachs in den Anwendungen verfolgen. Fallende Hardware Preise kombiniert mit erhöhtem Bedarf für sichere Authentifikation, mit der Möglichkeit eines Audits per Anwender, haben das Interesse auf beiden Seiten des Atlantiks steigen lassen.

Biometrie wird im Moment für eine Reihe von Applikationen genutzt inklusive Einwanderungsbehörden, Zugangskontrolle in Banken, Gefängnisse und Atomkraftwerken. Im unteren Sicherheitssegment des Marktes bietet Biometrie Bequemlichkeit gepaart mit zusätzlicher Sicherheit für Sozialhilfeauszahlungen, Krankenkassen und im Computer Sicherheitsmarkt.
Man höre und staune, sogar Schulkinder nutzen die Technologie in Schulkantinen oder Büchereien.
Alsbald die Biometrie mehr und mehr in den Vordergrund rückte, überraschend viele “Spezialisten” melden sich zu Wort um Mythen unter die Leute zu bringen. Speziell Themen wie Privatsphäre, Datensicherheit und allgemeine Schwächen haben den Weg in die Schlagzeilen geschafft, sehr oft mit inakkuraten und unvollkommenen Geschichten. Niemand in der Biometrie Gemeinde behauptet das die Technologie 100% sicher ist. Wie auch immer, die Biometrieindustrie versucht die kosteneffektivste und doch sicherste und bequemlichste Alternative zu traditionellen Formen der Identifikation und Verifikation zu bieten.
Einige Fingerprintlesegeraete (Sensoren) bieten Grund zur Sorge und wurden deswegen schon vom Markt entfernt, aber die Hardwareindustrie ist steht’s bemüht die entsprechenden Lesegeräte auf einen Stand zu bringen der den neuesten kriminellen Techniken widersteht. Man sollte aber nie vergessen dass mit genügend krimineller Energie und Zeit es möglich sein könnte auch das sicherste Gerät zu überwinden.
Wir müssen lediglich sicherstellen dass der Aufwand (ROI) ein Sicherheitssystem zu überwinden so hoch ist, dass es sich für einen Kriminellen nicht mehr rechnet einen Versuch zu starten. Die Industrie ist steht’s bemüht die Chancen einen solchen Angriffs zu minimieren.

Man sollte aber ganz klar festhalten dass die meisten erfolgreichen Angriffe im Labor stattfanden – nicht im wirklichen Leben.

Im Sektor IT Security, erfreut sich die Biometrie eines sehr starken Wachstums, dank der groesseren Verfügbarkeit von preiswerten biometrischen Lesegeräten(Fingerprint Sensoren) die sogar bereits in PC`s, PDA`s und Mobiltelephone eingebaut sind. Es sind auch schon einige Peripheriegeraete wie Tastaturen und Maeuse mit eingebauten Fingerprintsensoren erhältlich. Die groesste Verbreitung finden allerdings USB Geräte wg. ihrer Flexibilität.
Gesichtserkennung wird auch immer populärer da die meisten Computer heute schon mit der notwendigen Hardware (z.B. digitale Webcam) ausgeliefert werden. Man benötigt dann lediglich eine Softwarelizenz.

Vom Gesichtspunkt der Technologie gesehen besteht ein bestimmtes Interesse in der groesse des Template und der damit erforderlichen Festplattenkapazitaet. Im Falle der logischen IT Sicherheit variieren die Templategroessen je nach biometrischer Technologie und welcher Algorithmus genutzt wird.

   
   
   
Eingestellt von*:   Elmar Hilgers
Zugeordnet: Kategorie
 
 
 
Dateien & Anhänge zu diesem Beitrag:
     
   
   
   
  * Die Betreiberin übernimmt keine Haftung über Richtigkeit oder Fachlichkeit der eingestellten Inhalte. Der Autor/Ersteller des Artikels haftet für alle Beiträge eigenverantwortlich. Sollten mit dem o.g. Text die Rechte Dritter verletzt, oder inhaltlich anstössig sein, wenden Sie sich bitte an den Autor, ggf. direkt an die Betreiberin. Es gelten die AGBs und der Haftungsausschluss der Betreiberin.
 
WILLKOMMEN
Trainer, Berater, Coaches & Anbieter
Startseite / Aktuelle Angebote
Angebote Kosten & Leistungen
Jetzt als Trainer anmelden
kostenlos suchen & ausschreiben




SUCHEN & FINDEN
Erweiterte Trainer-/Umkreissuche



PROFIL GEZEIGT
 alle zeigen
 
Gabriele Dworschak PREMIUM MEMBER 
Gauting
Coaching, Vertriebstraining, Organisationsentwicklung, Projektmanagement, Interims Management
 
Bernhilde Luft PREMIUM MEMBER 
Köln
Bernhilde Luft, Bilanzbuchhalterin IHK Köln, Erfahrung als SAP R/3 Beraterin Modul FI und FI-AA, Seminare (auch Inhouse) Grundlagen Buchführung
 
Prof. Dr. Jörg Knoblauch PREMIUM MEMBER 
Giengen
Nun, irgendwann einmal muss man sich die Zeit nehmen, sich hinsetzen und messbare und machbare Ziele formulieren.
 
Conrad von Fürstenberg PREMIUM MEMBER 
Köln
Auditor (ISO 19011), AZAV, Beratung QM, ISO 9001, ISO 29990, EFQM LQW, Vorbereitung von Zertifizierungen, Schulungen QM, Prozessbegleitung
 
Petra Krämer PREMIUM MEMBER 
Norderstedt
Trainerin und Coach und Beratung. Meine Schwerpunktthemen sind Führung, Gesundsheitsmanagment und Kommunikation
 
Stéphan Etrillard PREMIUM MEMBER 
München
Bestseller-Autor, Top-Trainer, führender europäischer Experte zum Thema "persönliche Souveränität"
 
Dieter Okrent PREMIUM MEMBER 
Bremen
QM-Schulungen: QMB, Q-Manager, QM-Auditor. Integrierte Managementsysteme. KVP- und 8D-Workshops für Industrie und Dienstleistung. Berufsausbildung.
 


WEITERE LINKS



NEWS+++NEWS+++NEWS
alle zeigen
Coaching-Wochenende für Frauen: Auszeit in der Natur und im Feuerschein.
Ein Wochenende Auszeit in der Natur: Gönnen Sie sich eine Pause vom Alltag, entdecken Sie Ihre Ressourcen (wieder) und lassen Sie sich in familiärer Atmosphäre im BIO-HOTEL KUNSTQUARTIER verwöhnen.
Offenes Seminar: Agiles Projektmanagement
Montag 22.01.2018 - Dienstag 23.01.2018 Dienstag 20.03.2018 - Mittwoch 21.03.2018 Montag 14.05.2018 - Dienstag 15.05.2018
Offenes Seminar: Agiles Projektmanagement
22.01.18-31.01.18 oder 20.03.18-21.03.18 oder 14.05.18-15.05.18
Neue Termine: Ausbildung Resilienzberatung (Start Oktober 2018)
Weiterbildung für Coaches, BeraterInnen und TrainerInnen zur Schärfung ihres Profils für die passgenaue Entwicklung von Maßnahmen zur Resilienzentwicklung von Einzelnen, Teams und Organisationen.


PARTNER
alle zeigen
Jünger Verlagsgruppe Offenbach
 
Mitglieder erhalten bei uns einen Einkaufsrabatt von 15 Prozent
   


 
Eine der größten deutschen
Job- & Informationsbörsen

- kostenlos Jobs ausschreiben
- freier Zugang zur Datenbank für spezielle Suchen
- umfangreicher Leistungskatalog zum stöbern
- professionelle persönliche Unterstützung & Beratung
- mit kostenlosem Kurzprofil Mehrwerte nutzen
- seriös & professionell seit 2002
Informations-Marketing
für Trainer & Dozenten

- Mit eigenem Profil präsent sein
- mit Fachartikeln sich abgrenzen
- mit aktuellen News am Ball bleiben
- durch Seminare eigene Leistungen bewerben
- durch Mitgliedschaften in Verbänden Qualität sichern
- durch Links & Downloads weitergehend informieren
alles über die
Dozenten Börse


- Unser Angebot
- Als Trainer jetzt anmelden
- kostenlos Job ausschreiben
- Impressum
- Kontakt & Support
- Unsere AGBs